تروجان سخت افزاری چیست؟ (تراشه مخرب، تخریب از راه دور)
مقالات علمی hardware trojan, jv, worm چیست, آزمایش منطقی, تجزیه و تحلیل امنیتی, تحلیل کانال جانبی, تروجان چیست, تروجان سخت افزاری, تشخیص تروجان, تشخیص نوری, حفاظت اطلاعات وزارت دفاع, خرابی کاری اسرائیل, روش تحلیل کانال جانبی, روشهای پیشسیلیکون, روشهای مخرب و غیرمخرب, سرویس جاسوسی موساد, صنایع موشکی, صنایع موشکی ایران, فناوری نیمههادی, مدارهای مخربتراشههای مخرب: تهدیدی پنهان در صنایع حساس
بررسی تروجانهای سختافزاری و روشهای تشخیص و مقابله با این تهدیدات امنیتی
مقدمه
آیا خبر کشف تراشههای مخرب در صنایع موشکی ایران را شنیدهاید؟ این یکی از پیچیدهترین پروژههای اطلاعاتی و امنیتی سالهای اخیر بود که میتوان آن را بزرگترین خرابکاری صنعتی در صنایع موشکی و هوافضای وزارت دفاع دانست.
این خرابکاری توسط سرویس جاسوسی رژیم صهیونیستی (موساد) انجام شده بود، اما با هوشیاری حفاظت اطلاعات وزارت دفاع، پیشگیری و خنثی شد.
سؤال کلیدی
اما تراشه مخرب چیست و چگونه میتواند خسارات جانی و مالی به افراد، نهادها و سازمانها وارد کند؟
تعریف تراشه مخرب
تراشه مخرب، مداری جاسازیشده دارد که در فرآیند آزمایش مدار قابل شناسایی نیست. این مدار در زمان و مکان مناسب که از پیش تعریف شده فعال میشود و عملکرد عادی تراشه را مختل میکند.
بهعنوان مثال، فرض کنید یک تراشه مخرب در کنترلکننده ماشین لباسشویی استفاده شود. برای مدتی عملکرد عادی دارد و پس از تست موفق وارد بازار میشود. اما پس از ورود به چرخه استفاده، در شرایط خاص مدار مخرب فعال شده و ممکن است باعث آتشسوزی یا خرابی دستگاه شود.
این مفهوم بهعنوان تروجان سختافزاری شناخته میشود.
تهدیدات تروجان سختافزاری
با پیشرفت فناوری نیمههادی، تروجانهای سختافزاری به تهدیدی بزرگ برای امنیت اطلاعات تبدیل شدهاند. چرخه عمر یک تراشه از فرآیندهای مستقل و توسط شرکتهای مختلف انجام میشود که احتمال حضور تروجانهای سختافزاری را افزایش میدهد.
تروجان سختافزاری مداری مخرب است که در مراحل ساخت تراشه جاسازی میشود و میتواند باعث کاهش کارایی، نشت اطلاعات یا توقف خدمترسانی تراشه شود.
ساختار تروجان سختافزاری
تروجان سختافزاری از دو بخش اصلی تشکیل میشود:
بخش تحریکگر (Trigger)
تحت شرایط داخلی یا خارجی فعال میشود
بخش سربار (Payload)
هدف نهایی تروجان را عملیاتی میکند
پژوهشگران روشهای مختلفی برای تشخیص، جلوگیری و بیاثرسازی تروجانها ارائه دادهاند.
روشهای تشخیص تروجان
روشهای تشخیص تروجان به دو دسته اصلی تقسیم میشوند:
پیشسیلیکون (Pre-Silicon)
قبل از تولید تراشه انجام میشود
پسسیلیکون (Post-Silicon)
پس از تولید تراشه انجام میشود که خود شامل دو دسته است:
- روشهای مخرب: با تخریب تراشه تروجان تشخیص داده میشود
- روشهای غیرمخرب: بدون تخریب تراشه تروجان تشخیص داده میشود
روشهای غیرمخرب پسسیلیکون
- تشخیص نوری
- آزمایش منطقی (Logic Testing)
- تجزیه و تحلیل کانال جانبی (Side-Channel Analysis)
روشهای مخرب پسسیلیکون
- روشهای مبتنی بر مهندسی معکوس
تحلیل کانال جانبی
روش تحلیل کانال جانبی تلاش میکند با مقایسه مدار طلایی با مدار آلوده از نظر پارامترهایی چون توان مصرفی، مساحت و تاخیر، تروجان را شناسایی کند.
اثربخشی این روش به نسبت نویز به سیگنال (SNR) و نسبت تروجان به مدار (TCR) وابسته است. اگر تروجان حجم کمی از مدار اصلی را اشغال کند و تأثیری در پارامترهای اصلی نداشته باشد، تشخیص آن دشوار خواهد بود. نویز محیطی نیز میتواند تأثیر تروجان را پنهان کند.
روشهای پیشنهادی
روشهای مختلفی برای تشخیص تروجان در مدار پیشنهاد شدهاند، از جمله:
روش مبتنی بر توان مصرفی
تاخیر مسیر
دما
نور
تابش الکترومغناطیسی
ترکیبی از چند پارامتر
نتیجهگیری
با توجه به تهدیدات جدی تروجانهای سختافزاری، پژوهشگران بهطور مداوم روشهای جدیدی برای تشخیص و مقابله با این تهدیدها ارائه میدهند.
رویکردهای ترکیبی و استفاده از تحلیلهای آماری میتوانند نتایج بهتری در تشخیص تروجانهای سختافزاری داشته باشند.
